درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها

0 نظرات
71 بازدیدها
سلام به دوستان عزیز آی‌‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که سلسله مباحث امنیت در شبکه های وایرلس را دنبال کرده اید، تقریبا انتظار این را داشته اید که پس از طرح کلیات گرفتن تست نفوذ از شبکه وایرلس، به تبع آن نوبت به بیان چهارچوب های گرفتن تست نفوذ از شبکه وای-فای خواهد شد. پس با احترام به این انتظار، در ادامه مراحل گرفتن تست نفوذ از شبکه وای-فای خدمت شما توضیح خواهد داده شد. با ما همراه باشید. برای اجرای تست نفوذ از وای-فای با از طریق شبیه سازی اعمال یک هکر، مراحل زیر را باید انجام داد:

مرحله اول: انجام یک حمله معمول بر علیه شبکه وای-فای


چهارچوب تست نفوذ از وای-فای ازانجام یک حمله معمولی بر ضد شبکه وای-فای شکل میگیرد.

مرحله دوم: ایجاد یک اکسس پوینت غیرمجاز


به منظور ایجاد یک بک ‌در (در پشتی) در یک شبکه مجاز، یک اکسس پوینت غیرمجاز یا غیرایمن در کنار فایروال نصب میشود. برای اجرای این حمله، میتوان از هر اکسس پوینت نرم افزاری یا سخت افزاری استفاده کرد. اکسس پوینت های غیر مجاز به هرکسی که دارای دیوایس با استاندارد 802.11 در شبکه شرکت است، این اجازه را میدهد تا بصورت بالقوه یک هکر با تمرکز بر روی منابع حساس شبکه باشد. با کمک ابزار شنود وایرلس، میتوان موارد زیر را شناسایی کرد:

  • اکسس پوینت های فیلتر شده برای آدرس های MAC مجاز
  • نام فروشنده اکسس پوینت (میتواند با نام سازنده متفاوت باشد)
  • پیکربندی امنیتی

سپس هکر میتواند از لیستی از آدرس های مک اکسس پوینت های مجاز در شبکه را ایجاد کند و این لیست را با لیست آدرس های مک پیدا شده توسط ابزار شنود، مقایسه کند. اساسا هر اکسس پوینتی که مشکوک باشد، باید آن را یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست) در نظر گرفت. این کار میتواند با تکنیک ساده حرکت (با دیوایس اکسس پوینت در حالت شنود) در راستای مکانی که طول سیگنال اکسس پوینت beacon درحال افزایش است، صورت بپذیرد. در نهایت با عمل شنود، مشخص میشود که کدام بخش شبکه نیاز به تست نفوذ دارد. برخی اوقات یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست)، ممکن است درکنار اکتیو بودنش، به شبکه شرکت متصل نباشد. نگرانی ای از بابت این اکسس پوینت ها وجود ندارد چرا که مشکل امنیتی برای شما بوجود نمیآورند. اگر اکسس پوینتی پیدا شود که به نحوی با شبکه شما مرتبط باشد، باید سریعا خاموش شود. استفاده از دیوایس مانیتورینگ مرکزی شبکه میتواند براحتی هرگونه اتصال به شبکه کابلی، اکسس پوینت ها و یا کاربران مختلف را شناسایی و ردیابی کند. توجه کنید که استفاده از این دیوایس اگر به منظور استفاده سوء باشد، یکی از راه های جاسوسی در شبکه محسوب خواهد شد.

مرحله سوم: آیا هویت احراز شده کلاینت، بی اعتبار شده است؟


اگر جواب مثبت است، میتوان با کلاینت ارتباط برقرار کرد و اگر جواب منفی است، با استفاده ابزار اسکن آسیب پذیری در شبکه وای-فای مثل Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بایستی بی اعتبار کرد.

مرحله چهارم: ارتباط با کلاینت


بعد از بی اعتبار شدن هویت احراز شده کلاینت، هکر یا انجام دهنده تست نفوذ بایستی به منظور حمله بر روی شبکه وای-فای، با کلاینت ارتباط برقرار نمایند. تکنیک های مختلفی برای ارتباط گیری با کلاینت وجود دارد که در مباحث گذشته کما بیش به آن ها اشاره کردیم.

مرحله پنجم: شنود ترافیک


پس برقراری ارتباط با کلاینت، هکر یا انجام دهنده تست نفوذ باید با شنود ترافیک بتوانند آن ها را تحلیل کرده و کلاینت های ضعیف را شناسایی کنند. در این مرحله، هکر باید IV های صادر شده را با استفاده از ابزاری چون airodump-ng یا Cain and Abel کپچر کرده تا بتواند با کمک فیلتر bssid، IV های منحصربفرد را جمع آوری کند.

مرحله ششم: باید شناسایی شود که ایا نیازی به بدست اوردن عبارت عبور یا Certificate هست یا خیر؟


پس از شنود ترافیک، باید وجود هرگونه عبارت عبور یا certificate در شبکه وای-فای چک شود. اگر وجود داشت که باید سعی نمود تا آن را کرک کرد.

مرحله هفتم: کرک کردن عبارت عبور


عبارت عبور، پارامتری است که برای اطمینان از امنیت تبادل داده در شبکه وایرلس مورد استفاده قرار میگیرد. عبارت عبور با استفاده از ابزاری چون wzcoock شکسته میشود.

مرحله هشتم: سرقت اطلاعات محرمانه


پس از شکستن عبارت عبور، هکر یا انجام دهنده تست نفوذ، به عنوان یک کاربر مجاز، دسترسی کامل بر روی شبکه دارد. پس از بدست آوردن اعتبار دسترسی یک کلاینت مجاز، هکر میتواند با خیالی آسوده اطلاعات محرمانه و یا حساس را از روی سیستم کلاینت ها و یا شبکه سرقت کند.

Image

خوب دوستان در اینجا نیز یکی دیگر از بخش های امنیت شبکه وایرلس به اتمام رسید. تعجب نکنید. اگر میبینید که برخی از بخش ها در قالب نکات کوتاه بیان میشوند بخاطر این است که ما سعی میکنیم مطالب بصورت دسته بندی های خاص خود بیان شوند و طبیعتا گاهی این دسته بندی ها حرف زیادی برای گفتن دارند و برخی مواقع نه. سربلند و مانا باشید
پایان

نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان قیمت
1 تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها رایگان
2 تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WPA/WPA2 انجام شده است رایگان
3 تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WEP انجام شده است رایگان
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow